当前位置: 首页 > wzjs >正文

宝安小学网站建设建网站seo

宝安小学网站建设,建网站seo,小说网站架构,卢湾做网站公司一、前言 随着攻击方式的层出不穷,市面上的网络waf也不断迭代,以至于使用传统的绕过手段无法起到显著的效果。为了能够达到通用型绕过的目的,我们就不能死磕编码和正则绕过,而是应该从其他方面去寻找对策。 二、修改数据包绕过…

一、前言

        随着攻击方式的层出不穷,市面上的网络waf也不断迭代,以至于使用传统的绕过手段无法起到显著的效果。为了能够达到通用型绕过的目的,我们就不能死磕编码和正则绕过,而是应该从其他方面去寻找对策。
 

二、修改数据包绕过(POST传参)

2.1、解析

        HTTP协议对于POST请求,除了常规的application/x-www-form-urlencoded以外,还有multipart/form-data这种形式,其主要是为了解决文件上传场景下文件内容较大且内置字符不可控的问题。multipart/form-data格式也是可以传递POST参数的。
       
对于Nginx+PHP的架构,Nginx实际上是不负责解析multipart/form-data的body部分的,而是交给PHP来解析,因此WAF所获取的内容就很有可能与后端的PHP获取的内容发生不一致。
 

首先构造一个接收数据的php文件:

然后抓包上传数据,我们将GET请求修改为POST请求后并删掉无用的字段:

发现后端的file_get_contents接收到的是POST的数据形式:

但是当我们把Content-Type字段修改为multipart/form-data,发现后端并不认为这个是文件数据,内容2222222也被当做POST数据接收了:

上面的原因是因为我们没有写 filename= 这个关键参数,所以即使数据类型是multipart/form-data,后端检测不到这个参数时也会把它当做POST数据接收,但是WAF就可能会

于一些WAF产品处于降低误报考虑,对用户上传文件的内容不做匹配,直接放行(并且WAF也不能准确识别哪些内容是传递给$_POST数组的,那些内容是传递给$_FILES数组的)。那我们就可以结合上述特性思考:
        如果我们用上面的方式进行POST传输恶意数据,但是WAF却认为我们是在上传文件,那这样就能实现通用型绕过了。

2.2、00截断

截断filename

绕过失败 :

2.3、双写Content-Disposition

顾名思义

成功绕过

http://www.dtcms.com/wzjs/144394.html

相关文章:

  • 供应链管理平台官网seo标题优化关键词怎么选
  • 网站备案流程公安百度推广后台登陆首页
  • 投诉举报网站建设方案中国十大新闻网站排名
  • 网站开发是否属于无形资产成都高薪seo
  • 高端网站建设css3动画响应式模板优化20条措施
  • wordpress apache广州seo公司官网
  • 沈阳网站制作定制策划网络推广策划方案模板
  • 青岛seo网站排名杭州推广平台有哪些
  • 做淘宝店头的网站学seo需要多久
  • 网站开发心路历程在线分析网站
  • 网红网站建设官网关键词挖掘排名
  • 网站备案流程公安合肥seo排名扣费
  • 资阳网站建设 xiuweb西安市seo排名按天优化
  • 安卓是哪个公司开发的网站排名软件优化
  • 网站建设培训课程百度站长平台账号购买
  • 做网站开发前景如何semiconductor是什么意思
  • 网站建设自我总结中国域名注册局官网
  • 有哪些网站可以做问卷调查站长工具精品
  • 最便宜的低价机票网站建设写软文的app
  • 苏州手机网站建设费用搜索引擎竞价广告
  • 做鞋子的网站百度可以发布广告吗
  • 做推广哪个网站最好企业管理培训机构排名前十
  • 企业的网站用vue做的软文营销案例分析
  • 做网站建设业务员好吗无忧seo
  • 网站首页效果图windows优化软件排行
  • 注册做网站的公司百度搜索指数排行
  • 东莞网站优化怎样西安网站seo推广
  • b2c网站比较电商网站规划
  • 网站色差表全网营销系统
  • 天津网站建设哪家好如何在百度发广告推广